Raden Hario Wahyu Murti
Universitas Ahmad Dahlan

Published : 1 Documents Claim Missing Document
Claim Missing Document
Check
Articles

Found 1 Documents
Search

Forensik Jaringan Terhadap Serangan DDOS Menggunakan Metode Network Forensic Development Life Cycle Raden Hario Wahyu Murti; Imam Riadi; Nuril Anwar; Taufiq Ismail
Jurnal Sarjana Teknik Informatika Vol 11, No 3 (2023): Oktober
Publisher : Program Studi Informatika, Universitas Ahmad Dahlan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.12928/jstie.v11i3.26544

Abstract

Teknologi informasi dan komunikasi merupakan elemen penting dalam kehidupan masa kini yang telah menjadi bagian bagi berbagai sektor kehidupan dan memberi andil besar terhadap perubahan yang mendasar. Sekelompok orang atau organisasi yang tidak bertanggung jawab dapat menggunakan internet untuk mengganggu atau merusak suatu website sehingga menyebabkan overload pada router dan membuat website tidak dapat diakses. Metode penyerangan ini disebut dengan DDoS (Distributed Denial of Service). Tujuan penelitian ini adalah mengidentifikasi keamanan jaringan pada router dan mendapatkan karakteristik barang bukti digital pada router untuk keperluan forensik. Penelitian ini menggunakan metode Network Forensic Development Life Cycle (NFDLC) yang memiliki pada lima tahapan utama yaitu Initiation, Acquisition, Implemetation, Operations, dan Disposation. Tools yang digunakan pada penelitian adalah menggunakan Wireshark yang bertugas monitoring serangan DDoS terhadap serangan router dan melakukan investigasi untuk mendapatkan barang bukti digital berupa hasil serangan yang masuk ke servertrak. Hasil temuan barang bukti digital yang didapat pada monitoring ubuntu server tercatat menerima 84.407 paket pada serangan pertama dengan IP Address 10.10.1.2 dan menerima 359.510 paket pada serangan kedua dengan Ip Address 10.10.1.4 dan hasil monitoring windows server tercatat menerima 2.305.835 paket pada serangan pertama dengan IP Address 10.10.1.2 dan menerima 94.120 paket pada serangan kedua dengan Ip Address 10.10.1.4.